SWAPGS: kolejna sprzętowa podatność procesorów Intela, kolejne spadki wydajności

Maciej Olanicki , 07.08.2019 r.
intel Przed SWAPGS nie ochronią „łatki” na wcześniejsze podatności klasy Spectre/Meltdown.

Przed nami kolejny epizod tragifarsy, która, aby się skończyć, będzie musiała zabrać ze sobą do grobu całą architekturę x86-64. Mowa oczywiście o kolejnym exploicie sprzętowej podatności w mechanizmie predykcji procesorów Intela. Dobre wieści są takie, że zarówno użytkownicy Windowsa, jak i Linuksa i Chrome OS-a są już bezpieczni, gdyż wydane zostały aktualizacje bezpieczeństwa. A złe? Najpewniej znów odbije się to na wydajności układów.

SWAPGS (CVE-2019-1125) to dziecko ekspertów z Bitdefendera, którzy ujawnili swoje odkrycia podczas trwającej w Las Vegas konferencji BlackHat. Nazwa konferencji w tym przypadku jest myląca, gdyż podatność została „załatana” w trybie białych kapeluszy – zarówno Intel, jak i producenci systemów operacyjnych, zostali powiadomieni o podatności i wydali stosowane aktualizacje. Co ważne, SWAPGS to najwyraźniej problem tylko Intela. AMD deklaruje, że ich procesory są bezpieczne, gdyż nie używają predykcji w kluczowym dla ataku rejestrze segmentowym GS.

Podatność wzięła swoją nazwę od instrukcji SWAPGS, która jest wykorzystywana do podmiany wartości w GS – jednym z trzech pomocniczych rejestrów segmentowych, gdzie przechowywane są adresy początkowego obszaru pamięci. Instrukcja SWAPGS pozwala na przesunięcie wartości GS z przestrzeni użytkownika do przestrzeni jądra, ale nie pozwala na sprawdzenie poprawności w tej wartości.

Przez odpowiednią manipulację możliwy jest wyciek danych z przestrzeni jądra do przestrzeni użytkownika. Kradzież tak wrażliwych danych, jak klucze szyfrujące, treść rozmów czy w końcu dane logowania do serwisów społecznościowych czy bankowości możliwe jest więc bez konieczności uzyskiwania wysokich uprawnień. Co ważne, przeprowadzenie ataku SWAPGS jest możliwe nawet na tych maszynach, które posiadają zainstalowane wszystkie zabezpieczenia przed poprzednimi iteracjami podatności klasy Spectre/Meltdown.

W tej chwili faktycznie wygląda na to, że procesory AMD są bezpiecznie – dotąd nie udało się przeprowadzić na nich udanego ataku. Jeśli zaś chodzi o układy Intela, to kradzieży za pomocą SWAPGS można na wszystkich układach, które ujrzały światło dzienne od 2012 roku. Do przeprowadzenia ataku wymagana jest bowiem dostępność instrukcji WRGBASE, które pojawiła się w Intelach dopiero wraz z generacją Ivy Bridge.

Więcej informacji znaleźć można w raporcie opublikowanym przez BitDefender.

Zobacz też: Clever Cloud: przez luki w procesorach Intela straciliśmy 25% wydajności w 18 miesięcy

Najnowsze oferty pracy:

Polecane wpisy na blogu IT: